Buscar

Como identificar um ataque8 a) Cacti: software open source, com agilidade na análise de dados. O objetivo é recolher informações sobre o estado da...

Como identificar um ataque8

a) Cacti: software open source, com agilidade na análise de dados. O objetivo é recolher informações sobre o estado da rede e exibir os resultados com gráficos para o usuário. Além disso, também analisa a largura de banda utilizada e o desempenho da CPU.
b) Nagios: ferramenta open source que monitora, além dos serviços, os hosts. Por meio dessa ferramenta, é possível ter acesso ao momento em que o problema foi solucionado. Ele monitora serviços de rede, os recursos necessários para que ela funcione e também permite a criação de plugins, de forma que os usuários possam criar seus próprios modelos de monitoramento.
c) Inciga: open source, avisa o usuário sobre erros e quando eles são solucionados, gera relatórios de desempenho para o administrador. A partir dele, o monitoramento pode ser feito remotamente, ou seja, por smartphones e tablets, por exemplo.
d) Nedi: sua principal vantagem é o sistema de rastreamento de dispositivos pela rede, mantendo controle sobre cada um deles. O Nedi também mostra a localização de cada máquina conectada à rede.

Essa pergunta também está no material:

livro 4 1 - Como identificar um ataque
16 pág.

Segurança da Informação Universidade Estácio de SáUniversidade Estácio de Sá

💡 1 Resposta

User badge image

Ed Verified user icon

Parece que a pergunta está incompleta. Você poderia fornecer mais informações ou criar uma nova pergunta?

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais